ebook img

DRA. GRACIELA ENCALADA OCHOA RESUMEN En la actualidad la informatización se ha PDF

235 Pages·2010·9.26 MB·Spanish
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview DRA. GRACIELA ENCALADA OCHOA RESUMEN En la actualidad la informatización se ha

UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO RESUMEN En la actualidad la informatización se ha implantado tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como “criminalidad informática”. La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. En principio, puede perpetrarse desde cualquier lugar y contra cualquier usuario de ordenador del mundo. Se necesita una acción eficaz, tanto en el ámbito nacional como internacional, para luchar contra la delincuencia informática. En los países, las reacciones frente a la delincuencia informática se centran en el derecho nacional, descuidando medidas alternativas de prevención, no hay respuestas globales, a pesar de los esfuerzos de las organizaciones internacionales y supranacionales, las diversas leyes nacionales de todo el mundo ponen de manifiesto considerables diferencias, especialmente en las disposiciones del derecho penal sobre piratería informática, protección del secreto comercial y contenidos ilícitos. También existen diferencias en cuanto al poder coercitivo de los organismos investigadores, la jurisdicción en materia penal, y con respecto a la responsabilidad de los proveedores de servicios intermediarios por una parte y los proveedores de contenidos por otra. De lo anteriormente anotado podemos concluir preguntándonos, ¿Está nuestro país preparado para detectar y enfrentar a la delincuencia informática?, ¿Cuenta nuestro país con una legislación apropiada para enfrentar los delitos informáticos? PALABRAS CLAVES: Delitos informáticos, criminalidad informática, seguridad informática, cadena de custodia, perito informático. DRA. GRACIELA ENCALADA OCHOA 1 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO ÍNDICE LA CRIMINALIDAD INFORMÁTICA: PROPUESTA PARA LA TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA INTRODUCCIÓN 9 CAPÍTULO I ANTECEDENTES HISTÓRICOS 12 1. Enfoque internacional sobre la criminalidad informática 12 Delimitación del fenómeno 17 Las víctimas de los delitos informáticos 26 Sujeto Activo 29 Sujeto Pasivo 29 Tipos de delitos informáticos reconocidos por las Naciones Unidas 30 Legislación Internacional sobre los delitos informáticos 33 Alemania 33 Austria 35 Francia 36 Gran Bretaña 37 Holanda 37 España 37 Estados Unidos de Norteamérica 39 Chile 40 Perú 41 Bolivia 42 Unión Europea 42 Responsabilidades entregadas a los Organismos Policiales Extranjeros44 INTERPOL 44 FBI 44 CUERPO NACIONAL DE POLICIA ESPAÑOLA 45 POLICIA NACIONAL DE LA REPÚBLICA DE FRANCIA 45 DRA. GRACIELA ENCALADA OCHOA 2 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO 2. Los delitos informáticos en la legislación ecuatoriana 46 Análisis de las infracciones informáticas en la legislación ecuatoriana 52 Vulneración de claves o sistemas de seguridad 52 Obtención de datos personales para su utilización fraudulenta 56 Destrucción o supresión maliciosa y fraudulenta de sistemas de datos contenidos en un sistema de información o red electrónica 58 Falsificación electrónica 59 Daños informáticos 61 Apropiación ilícita 63 Estafa 64 CAPÍTULO II RIESGOS Y VULNERABILIDADES QUE OCASIONAN LOS DELITOS INFORMÁTICOS. 66 1. Introducción y problemas jurídicos de la criminalidad informática 66 Problemas de persecución. Delitos a distancia y competencia territorial 68 a) Problemática con la concepción tradicional de tiempo y espacio 69 b) Anonimato del sujeto activo 72 Criterios de selección de los nuevos tipos penales 73 El Convenio del Cibercrimen (Budapest 23.11.01) 74 Individualización de responsabilidad penal 77 2. Problemas de política criminal y persecución penal asociados a la informática 78 Globalización y sistema penal 79 Delitos informáticos y otros delitos relativos a la tecnología de la informática: XV Congreso Internacional de Derecho Penal (1994, Brasil: Río de Janeiro) 81 3. Las vulnerabilidades de los sistemas operativos y la no actualización por parte de los usuarios finales de los PARCHES concernientes a la seguridad de los mismos 87 La vulnerabilidad de los sistemas informáticos 89 DRA. GRACIELA ENCALADA OCHOA 3 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO Los sistemas operativos 89 Objetivos para la creación de los sistemas operativos 90 Funciones de los sistemas operativos 91 Características de los sistemas operativos 91 ¿Cuáles son las vulnerabilidades de un sistema? 92 Factores que hacen a un sistema más vulnerable 95 Clasificación 98 Métodos de protección 112 Parche (Informática) 113 Tipos según el código 113 Tipos según su propósito 115 La importancia de actualizar 116 4. Seguridad de la información y seguridad informática 119 Seguridad de la información 119 Principios Básicos 120 Conceptos Importantes 121 Tecnologías 123 Estándares de seguridad de la información 124 Otros estándares relacionados 124 Certificaciones 124 Certificaciones independientes en seguridad de la información 124 Seguridad en Internet 125 Ataques pasivos 126 Ataques activos 127 Medidas de seguridad en la red 128 Seguridad y protección en computación 131 Casos famosos 132 Otras amenazas y ataques posibles 133 Principios básicos para la seguridad 134 Mecanismos de autorización 134 Dominios de protección 134 Matriz de acceso 135 DRA. GRACIELA ENCALADA OCHOA 4 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO Listas de acceso 136 Capacidades 136 Mecanismos de autentificación 137 Claves 137 Identificación física 138 Algunas medidas básicas 138 Criptografía 138 Política de seguridad 141 Algunas afirmaciones erróneas comunes acerca de la seguridad 142 Seguridad Informática y Normativa 143 Organismos Oficiales de seguridad informática 145 CAPÍTULO III PRESERVACION DE EVIDENCIA DIGITAL NECESARIA PARA UN PROCESO LEGAL. 147 1. Importancia 147 2. Principios Básicos 148 3. Reconocimiento de la Evidencia Digital 149 Características de la evidencia digital 151 Hechos Informáticos que pueden ser probados en juicios 152 Informática aplicada a la Investigación Forense 153 Valoración de la pericia informática 155 Herramientas para la recolección de evidencia 156 Técnicas Forenses en una máquina individual 159 Técnicas Forenses en una red 159 Regulación Internacional 160 International Organization on Computer Evidence (IOCE) 161 Comunidad Europea 163 Regulación en Estados Unidos 164 Limitaciones 164 Ministerio Público del Ecuador 166 DRA. GRACIELA ENCALADA OCHOA 5 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO 4. Acciones a realizar en la Escena del Delito 173 Rastreo de correo electrónico 179 Peritos informáticos 183 CAPITULO IV CONCEPTUALIZACIÓN DE LA NATURALEZA DE LOS DELITOS INFORMÁTICOS SEGÚN LA LEGISLACION ECUATORIANA: PROPUESTA PARA SU TIPIFICACIÓN. 187 Planteamiento del problema 187 Conductas susceptibles de ser tipificadas como delitos informáticos en nuestro Código penal 189 Uso de medios informáticos para la comisión de delitos comunes, como circunstancia agravante de la infracción 199 CONCLUSIONES Y RECOMENDACIONES 202 BIBLIOGRAFÍA 207 ANEXOS 216 DRA. GRACIELA ENCALADA OCHOA 6 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS Y SOCIALES MAESTRÍA EN DERECHO INFORMÁTICO. MENCIÓN EN COMERCIO ELECTRÓNICO “LA CRIMINALIDAD INFORMÁTICA: PROPUESTA PARA LA TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA” Tesis previa a la obtención del Grado Académico de Magíster en Derecho Informático. Mención en Comercio Electrónico. AUTORA: DRA. GRACIELA ENCALADA OCHOA DIRECTOR: DR. JUAN PEÑA AGUIRRE CUENCA-ECUADOR 2010 DRA. GRACIELA ENCALADA OCHOA 7 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO RESPONSABILIDAD Los criterios e ideas expuestas en esta tesis, son de responsabilidad de la autora. Dra. Graciela Encalada Ochoa DRA. GRACIELA ENCALADA OCHOA 8 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO LA CRIMINALIDAD INFORMÁTICA: PROPUESTA PARA LA TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN ECUATORIANA INTRODUCCIÓN En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, procesamiento, almacenamiento y transmisión de datos. Para nadie es desconocida la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años solo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además en segundos o minutos, transmitirse incluso documentalmente y llegar al DRA. GRACIELA ENCALADA OCHOA 9 UNIVERSIDAD DE CUENCA FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES ESCUELA DE DERECHO receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar. Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la informática es hoy una forma de poder social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. En la actualidad la informatización se ha implantado tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como “criminalidad informática”. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no solo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. DRA. GRACIELA ENCALADA OCHOA 10

Description:
JavaScript, pero se puede generar por otros medios también. Una variante evidente alevosía, al encontrarse protegidos por el anonimato que les.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.